- •Информационная технология, как составная часть информатики.
- •Определение и задачи ит.
- •Что такое абстрагирование информации и каковы его основные способы ?
- •Информационные технологии как система.
- •Базовые информационные процессы. Транспортирование информации. Модель osi.
- •Числовая и нечисловая обработка информации. Виды обработки информации.
- •Архитектура эвм с точки зрения обработки информации.
- •Базовые информационные процессы. Обработка информации. Методы, используемые для решения задач в экспертных системах.
- •Базовые информационные процессы. Обработка информации. Основные компоненты поддержки принятия решений.
- •Основные стандарты субд:
- •Базовые информационные процессы. Представление и использование информации.
- •От каких параметров и конструктивных особенностей зависит практическая реализация сети Фейстеля.
- •Концепция идеального объектно-ориентированного case- средства.
- •Особенности архитектуры "клиент-сервер", основанной на Web-технологии?
- •Разновидности интеллектуальных систем.
- •Информационные технологии автоматизированного проектирования.
- •Что подразумевается под открытой средой в сапр-технологиях?
От каких параметров и конструктивных особенностей зависит практическая реализация сети Фейстеля.
Практически реализация сети Фейстеля зависит от следующих параметров и конструктивных особенностей:
Размер блока. Чем больше размер блока, тем выше надежность шифра (при прочих равных условиях), но тем ниже скорость выполнения операций зашифрования и расшифрования. Наиболее часто используется блок размером 64 бита, который является сегодня практически универсальным для всех блочных шифров.
Размер ключа. Чем длиннее ключ, тем выше надежность шифра, но большая длина ключа тоже может быть причиной слишком медленного выполнения операций зашифрования и расшифрования. На данный момент обычно используются ключи 128 бит и длинее.
Число раундов обработки. Основная идея сети Фейстеля заключается в том, что за один раунд обработки данных обеспечивается недостаточно высокая надежность, но уровень надежности шифра повышается с каждым новым раундом обработки. Как правило, число раундов составляет от 16 до 32, но не менее 8.
Алгоритм вычисления подключей. Чем сложнее этот алгоритм, тем в большей степени затрудняется криптоанализ шифра.
Функция раунда. Здесь, так же, усложнение, как правило, ведет к повышению стойкости шифра с точки зрения криптоанализа.
Большинство известных блочных шифров построено на основе конструкций Фейстеля с некоторыми вариациями.
Что понимают под остаточной информацией и каковы угрозы доступа к ней.
Под остаточной информацией понимаются данные, оставшиеся в освободившихся участках оперативной и внешней памяти после удаления файлов пользователя, находящихся в неиспользуемых хвостовых частях последних кластеров, занимаемых файлами, а также в кластерах, освобожденных после уменьшения размеров файлов и после форматирования диска.
Какие существуют уровни защиты от компьютерных вирусов.
Поиск и обезвреживание вирусов должно осуществляться на стадии их внедрения или до начала осуществления деструктивных функций вирусов.
Основными методами обнаружения вирусов являются:
сканирование;
обнаружение изменений;
эвристический анализ;
использование резидентных сторожей;
вакцинация программ;
аппаратно-программная защита от вирусов.
Сканирование осуществляется программой сканером, которая просматривает файлы в поисках опознавательной части вируса – сигнатуры.
Метод обнаружения изменений базируется на использовании программ-ревизоров. Эти программы определяют и запоминают характеристики всех областей на дисках, в которых обычно размещаются вирусы. При периодическом выполнении программ-ревизоров сравниваются хранящиеся характеристики получаемые при контроле областей дисков. Обычно программы-ревизоры запоминают в специальных файлах образы главной загрузочной записи, загрузочных секторов логических дисков, характеристики всех контролируемых файлов, каталогов и номера дефектных кластеров. Могут контролироваться также объем установленной оперативной памяти, количество подключенных к компьютеру дисков и их параметры. Главным достоинством этого метода является возможность обнаружения вирусов всех типов, а также новых неизвестных вирусов.
Эвристический анализ позволяет определять неизвестные вирусы, но при этом не требует предварительного сбора, обработки и хранения информации о файловой системе. Его сущность заключается в проверке возможных сред обитания вирусов и выявление в них команд характерных для вирусов.
Метод использования резидентных сторожей основан на применении программ, которые постоянно находятся в оперативной памяти ЭВМ и отслеживают все действия остальных программ. В случае выполнения какой-либо программой подозрительных действий (обращение для записи в загрузочные сектора, помещение в оперативную память резидентных модулей и т.п.) резидентный сторож выдает сообщение пользователю.
Защита информации в компьютерных сетях.
Широкое внедрение в повседневную практику компьютерных сетей, их открытость, масштабность делают проблему защиты информации очень сложной.
Выделим 2 базовые задачи:
Обеспечение безопасности обработки и хранения информации в каждом из компьютеров, входящих в сеть.
Защита информации, передаваемой между компонентами сети.
Решение первой задачи основано на многоуровневой защите автономных компьютерных ресурсов.
Рис. 1.3.9. Защита информации в процессе передачи
Что такое CASE-технология и какие подходы к проектированию информационных систем она использует.
Case – технологии это комплекс программных средств, поддерживающих процессы создания сопровождения программного обеспечения, включая анализ и формулировку требований, проектирование, генерацию кода, тестирование, документирование, обеспечение качества, конфигурационное управление и управление проектом.
На данный момент в технологии разработки программного обеспечения существует два основных подхода к разработке информационных систем, отличающихся критериями декомпозиции: функционально-модульный (структурный) и объектно-ориентированный.
Функционально-модульный подход основан на принципе алгоритмической декомпозиции с выделением функциональных элементов и установлением строгого порядка выполняемых действий
Объектно-ориентированный основан на объектной декомпозиции с описанием поведения системы в терминах взаимодействия объектов.